デバイスの対応措置を講じる

適用対象:

重要

この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。

検出された攻撃に迅速に対応するには、デバイスを分離するか、調査パッケージを収集します。 デバイスでアクションを実行した後、アクション センターでアクティビティの詳細をチェックできます。

応答アクションは、特定のデバイス ページの上部に沿って実行され、次のものが含まれます。

  • タグの管理
  • 自動調査の開始
  • ライブ応答セッションを開始する
  • 調査パッケージの収集
  • ウイルス対策スキャンの実行
  • アプリの実行を制限する
  • デバイスの分離
  • デバイスを含む
  • 脅威のエキスパートに相談する
  • アクション センター

応答アクションの画像。

重要

Defender for Endpoint Plan 1 には、次の手動応答アクションのみが含まれています。

  • ウイルス対策スキャンの実行
  • デバイスの分離
  • ファイルの停止と検疫。
  • ファイルをブロックまたは許可するインジケーターを追加する。

Microsoft Defender for Businessには、現時点では "ファイルの停止と検疫" アクションは含まれていません。

この記事で説明するすべての応答アクションを使用するには、サブスクリプションに Defender for Endpoint Plan 2 が含まれている必要があります。

デバイス ページは、次のいずれかのビューから見つけることができます。

  • アラート キュー - アラート キューからデバイス アイコンの横にあるデバイス名を選択します。
  • [デバイスの一覧 ] - デバイスの一覧からデバイス名の見出しを選択します。
  • 検索ボックス - ドロップダウン メニューから [デバイス] を選択し、デバイス名を入力します。

重要

各応答アクションの可用性とサポートについては、各機能でサポートされているオペレーティング システム要件または最小オペレーティング システム要件を参照してください。

タグの管理

タグを追加または管理して、論理グループの所属を作成します。 デバイス タグはネットワークの適切なマッピングをサポートし、さまざまなタグを添付してコンテキストをキャプチャし、インシデントの一部として動的リストを作成できるようにします。

デバイスタグ付けの詳細については、「デバイス タグの作成と管理」を参照してください。

自動調査の開始

必要に応じて、デバイスで新しい汎用自動調査を開始できます。 調査の実行中、デバイスから生成されたその他のアラートは、その調査が完了するまで、進行中の自動調査に追加されます。 さらに、他のデバイスで同じ脅威が見られる場合は、それらのデバイスが調査に追加されます。

自動調査の詳細については、「 自動調査の概要」を参照してください。

ライブ応答セッションを開始する

ライブ応答は、リモート シェル接続を使用してデバイスに瞬時にアクセスできる機能です。 これにより、詳細な調査作業を行い、即座に対応アクションを実行して、特定された脅威をリアルタイムで迅速に含めることができるようになります。

ライブ応答は、フォレンジック データの収集、スクリプトの実行、分析のための不審なエンティティの送信、脅威の修復、および新たな脅威の事前検出を可能にすることで、調査を強化するように設計されています。

ライブ応答の詳細については、「ライブ応答を 使用してデバイス上のエンティティを調査する」を参照してください。

デバイスから調査パッケージを収集する

調査または応答プロセスの一環として、デバイスから調査パッケージを収集できます。 調査パッケージを収集することで、デバイスの現在の状態を特定し、攻撃者が使用するツールと手法をさらに理解できます。

パッケージ (Zip ファイル) をダウンロードし、デバイスで発生したイベントを調査するには:

  1. デバイス ページの上部にある応答アクションの行から [ 調査パッケージの収集 ] を選択します。

  2. このアクションを実行する理由をテキスト ボックスに指定します。 [確認] を選択します。

  3. zip ファイルがダウンロードされます。

別の手順:

  1. デバイス ページの応答アクション セクションから [ 調査パッケージの収集 ] を選択します。

    収集調査パッケージの画像

  2. コメントを追加し、[確認] を選択 します

    コメントの確認の画像

  3. デバイス ページの応答アクション セクションから [ アクション センター ] を選択します。

    アクション センターの画像

  4. [ 利用可能なパッケージ コレクション パッケージ ] をクリックして、コレクション パッケージをダウンロードします。

    ダウンロード パッケージの画像

    Windows デバイスの場合、パッケージには次のフォルダーが含まれています。

    フォルダー 説明
    Autoruns 既知の自動開始エントリ ポイント (ASEP) のレジストリの内容を表す一連のファイルが含まれています。これは、デバイスでの攻撃者の永続化を識別するのに役立ちます。

    メモ: レジストリ キーが見つからない場合、ファイルには次のメッセージが含まれます。"ERROR: システムは、指定されたレジストリ キーまたは値を見つけることができませんでした。
    インストールされているプログラム この .CSV ファイルには、デバイスに現在インストールされている内容を識別するのに役立つインストールされているプログラムの一覧が含まれています。 詳細については、「 Win32_Product クラス」を参照してください。
    ネットワーク接続 このフォルダーには、疑わしい URL、攻撃者のコマンドと制御 (C&C) インフラストラクチャ、任意の横移動、またはリモート接続への接続を識別するのに役立つ、接続情報に関連する一連のデータ ポイントが含まれています。
    • ActiveNetConnections.txt: プロトコルの統計情報と現在の TCP/IP ネットワーク接続を表示します。 プロセスによって行われた疑わしい接続を検索する機能を提供します。
    • Arp.txt: すべてのインターフェイスの現在のアドレス解決プロトコル (ARP) キャッシュ テーブルを表示します。 ARP キャッシュは、侵害されたネットワーク上の他のホスト、または内部攻撃の実行に使用された可能性があるネットワーク上の疑わしいシステムを明らかにすることができます。
    • DnsCache.txt: DNS クライアント リゾルバー キャッシュの内容を表示します。これには、ローカル ホスト ファイルからプリロードされたエントリと、コンピューターによって解決された名前クエリの最近取得したリソース レコードの両方が含まれます。 これは、疑わしい接続を識別するのに役立ちます。
    • IpConfig.txt: すべてのアダプターの完全な TCP/IP 構成を表示します。 アダプターは、インストールされているネットワーク アダプターなどの物理インターフェイス、またはダイヤルアップ接続などの論理インターフェイスを表すことができます。
    • FirewallExecutionLog.txt とpfirewall.log

    メモ: pfirewall.log ファイルは %windir%\system32\logfiles\firewall\pfirewall.log に存在する必要があるため、調査パッケージに含まれます。 ファイアウォール ログ ファイルの作成の詳細については、「セキュリティ ログを使用してWindows Defenderファイアウォールを構成する」を参照してください。
    プリフェッチ ファイル Windows プリフェッチ ファイルは、アプリケーションの起動プロセスを高速化するように設計されています。 これを使用すると、システムで最近使用されたすべてのファイルを追跡し、削除された可能性があるがプリフェッチ ファイルの一覧で見つけることができるアプリケーションのトレースを見つけることができます。
    • プリフェッチ フォルダー: からの %SystemRoot%\Prefetchプリフェッチ ファイルのコピーが含まれています。 注: プリフェッチ ファイル ビューアーをダウンロードしてプリフェッチ ファイルを表示することをお勧めします。
    • PrefetchFilesList.txt: プリフェッチ フォルダーにコピーエラーが発生したかどうかを追跡するために使用できる、コピーされたすべてのファイルの一覧が含まれます。
    プロセス 実行中のプロセスを一覧表示する .CSV ファイルが含まれており、デバイスで実行されている現在のプロセスを識別する機能を提供します。 これは、疑わしいプロセスとその状態を特定するときに役立ちます。
    スケジュールされたタスク スケジュールされたタスクを一覧表示する .CSV ファイルが含まれています。これにより、選択したデバイスで自動的に実行されるルーチンを識別して、自動的に実行するように設定された不審なコードを検索できます。
    セキュリティ イベント ログ ログインまたはログアウト アクティビティのレコード、またはシステムの監査ポリシーで指定されたその他のセキュリティ関連イベントを含むセキュリティ イベント ログが含まれます。

    メモ: イベント ビューアーを使用してイベント ログ ファイルを開きます。
    サービス サービスとその状態を一覧表示する .CSV ファイルが含まれています。
    Windows Server メッセージ ブロック (SMB) セッション Listsファイル、プリンター、シリアル ポートへの共有アクセスと、ネットワーク上のノード間のその他の通信。 これは、データ流出または横移動を識別するのに役立ちます。

    SMBInboundSessions および SMBOutboundSession のファイルが含まれています。

    メモ: セッション (受信または送信) がない場合は、SMB セッションが見つからないことを示すテキスト ファイルが表示されます。
    システム情報 OS バージョンやネットワーク カードなどのシステム情報を一覧表示する SystemInformation.txt ファイルが含まれています。
    一時ディレクトリ システム内のすべてのユーザーの %Temp% にあるファイルを一覧表示するテキスト ファイルのセットが含まれています。

    これにより、攻撃者がシステム上にドロップした疑わしいファイルを追跡するのに役立ちます。

    メモ: ファイルに "指定されたパスが見つかりません" というメッセージがファイルに含まれている場合は、このユーザーの一時ディレクトリがないことを意味し、ユーザーがシステムにログインしなかったことが原因である可能性があります。
    ユーザーとグループ グループとそのメンバーを表すファイルの一覧を提供します。
    WdSupportLogs MpCmdRunLog.txt と MPSupportFiles.cab を提供します

    メモ:このフォルダーは、バージョン 1709 以降のWindows 10でのみ作成され、2020 年 2 月の更新プログラムロールアップ以降がインストールされます。
    • Win10 1709 (RS3) ビルド 16299.1717: KB4537816
    • Win10 1803 (RS4) ビルド 17134.1345: KB4537795
    • Win10 1809 (RS5) ビルド 17763.1075: KB4537818
    • Win10 1903/1909 (19h1/19h2) ビルド 18362.693 および 18363.693: KB4535996
    CollectionSummaryReport.xls このファイルは調査パッケージ コレクションの概要であり、データ ポイントの一覧、データの抽出に使用されるコマンド、実行状態、エラーが発生した場合のエラー コードが含まれます。 このレポートを使用して、パッケージに予想されるすべてのデータが含まれているかどうかを追跡し、エラーがあるかどうかを特定できます。

    macOS および Linux デバイスのコレクション パッケージには、次のものが含まれています。

    オブジェクト macOS Linux
    アプリケーション インストールされているすべてのアプリケーションの一覧 該当なし
    ディスク ボリューム
    • 空き領域の量
    • マウントされているすべてのディスク ボリュームの一覧
    • すべてのパーティションの一覧
    • 空き領域の量
    • マウントされているすべてのディスク ボリュームの一覧
    • すべてのパーティションの一覧
    File これらのファイルを使用して、対応するプロセスを含むすべての開いているファイルの一覧 これらのファイルを使用して、対応するプロセスを含むすべての開いているファイルの一覧
    履歴 シェル履歴 該当なし
    カーネル モジュール 読み込まれたすべてのモジュール 該当なし
    ネットワーク接続
    • アクティブな接続
    • アクティブなリッスン接続
    • ARP テーブル
    • ファイアウォール規則
    • インターフェイスの構成
    • プロキシの設定
    • VPN の設定
    • アクティブな接続
    • アクティブなリッスン接続
    • ARP テーブル
    • ファイアウォール規則
    • IP リスト
    • プロキシの設定
    プロセス 実行中のすべてのプロセスの一覧 実行中のすべてのプロセスの一覧
    サービスとスケジュールされたタスク
    • 証明書
    • 構成プロファイル
    • ハードウェア情報
    • CPU の詳細
    • ハードウェア情報
    • オペレーティング システム情報
    システム セキュリティ情報
    • 拡張ファームウェア インターフェイス (EFI) の整合性情報
    • ファイアウォールの状態
    • マルウェア除去ツール (MRT) 情報
    • システム整合性保護 (SIP) の状態
    該当なし
    ユーザーとグループ
    • ログイン履歴
    • Sudoers
    • ログイン履歴
    • Sudoers

デバイスMicrosoft Defenderウイルス対策スキャンを実行する

調査または応答プロセスの一環として、ウイルス対策スキャンをリモートで開始して、侵害されたデバイスに存在する可能性のあるマルウェアを特定して修復できます。

重要

  • このアクションは、クライアント バージョン 101.98.84 以降の macOS と Linux でサポートされています。 ライブ応答を使用してアクションを実行することもできます。 ライブ応答の詳細については、「ライブ応答を使用してデバイス上のエンティティを調査する」を参照してください。
  • Microsoft Defenderウイルス対策スキャンは、Microsoft Defenderウイルス対策がアクティブなウイルス対策ソリューションであるかどうかに関係なく、他のウイルス対策ソリューションと共に実行できます。 Microsoft Defenderウイルス対策はパッシブ モードにすることができます。 詳細については、「Microsoft Defender ウイルス対策の互換性」を参照してください。

[ ウイルス対策スキャンの実行] を選択したら、実行するスキャンの種類 (クイックまたはフル) を選択し、スキャンを確認する前にコメントを追加します。

クイック スキャンまたはフル スキャンを選択してコメントを追加する通知

アクション センターにはスキャン情報が表示され、デバイスタイムラインには、デバイスでスキャン アクションが送信されたことを反映した新しいイベントが含まれます。 Microsoft Defenderウイルス対策アラートには、スキャン中に検出されたすべての検出が反映されます。

注:

Defender for Endpoint 応答アクションを使用してスキャンをトリガーする場合、ウイルス対策 'ScanAvgCPULoadFactor' 値Microsoft Defender引き続き適用され、スキャンの CPU への影響が制限されます。 ScanAvgCPULoadFactor が構成されていない場合、既定値はスキャン中の最大 CPU 負荷の 50% の制限です。 詳細については、「 configure-advanced-scan-types-microsoft-defender-antivirus」を参照してください。

アプリの実行を制限する

悪意のあるプロセスを停止して攻撃を含めるだけでなく、デバイスをロックダウンし、悪意のある可能性のあるプログラムの後続の試行が実行されないようにすることもできます。

重要

  • このアクションは、Windows 10、バージョン 1709 以降、Windows 11、および Windows Server 2019 以降のデバイスで使用できます。
  • この機能は、organizationで Microsoft Defender ウイルス対策を使用している場合に使用できます。
  • このアクションは、Windows Defender アプリケーション制御コード整合性ポリシーの形式と署名要件を満たす必要があります。 詳細については、「 コード整合性ポリシーの形式と署名」を参照してください)。

アプリケーションの実行を制限するために、Microsoft が発行した証明書によって署名されている場合にのみファイルの実行を許可するコード整合性ポリシーが適用されます。 この制限方法は、攻撃者が侵害されたデバイスを制御し、さらに悪意のあるアクティビティを実行するのを防ぐのに役立ちます。

注:

アプリケーションの制限をいつでも実行から取り消すことができるようになります。 デバイス ページのボタンが [アプリの制限の 削除] と表示され、アプリの実行を制限するのと同じ手順を実行します。

[デバイス] ページで [ アプリの実行を制限 する] を選択したら、コメントを入力して [確認] を選択 します。 アクション センターにスキャン情報が表示され、デバイスタイムラインに新しいイベントが含まれます。

アプリケーション制限通知

デバイス ユーザーに対する通知

アプリが制限されている場合、アプリの実行が制限されていることをユーザーに通知するために、次の通知が表示されます。

アプリケーション制限メッセージ

注:

通知は、Windows Server 2016 および Windows Server 2012 R2 では使用できません。

ネットワークからデバイスを分離する

攻撃の重大度とデバイスの機密性に応じて、デバイスをネットワークから分離できます。 このアクションは、攻撃者が侵害されたデバイスを制御し、データ流出や横移動などのさらにアクティビティを実行するのを防ぐのに役立ちます。

重要

  • ネットワークからのデバイスの分離は、クライアント バージョン 101.98.84 以降の macOS でサポートされています。 ライブ応答を使用してアクションを実行することもできます。 ライブ応答の詳細については、「ライブ応答を使用してデバイス上のエンティティを調査する」を参照してください。
  • 完全な分離は、Windows 11、Windows 10、バージョン 1703 以降、Windows Server 2022、Windows Server 2019、Windows Server 2016、Windows Server 2012 R2 を実行しているデバイスで使用できます。
  • システム要件」に記載されている Linux でサポートされているすべてのMicrosoft Defender for Endpointで、デバイス分離機能を使用できます。 iptables、ip6tables、linux カーネルと CONFIG_NETFILTER、CONFID_IP_NF_IPTABLES、CONFIG_IP_NF_MATCH_OWNERの前提条件が有効になっていることを確認します。
  • 選択的分離は、Windows 10、バージョン 1709 以降、およびWindows 11を実行しているデバイスで使用できます。
  • デバイスを分離する場合は、特定のプロセスと宛先のみが許可されます。 そのため、完全な VPN トンネルの背後にあるデバイスは、デバイスが分離された後、Microsoft Defender for Endpoint クラウド サービスに到達できません。 Microsoft Defender for EndpointとMicrosoft Defenderウイルス対策クラウドベースの保護関連トラフィックには、スプリット トンネリング VPN を使用することをお勧めします。
  • この機能では、VPN 接続がサポートされています。
  • 少なくとも 1 つのロールアクセス許可が必要です。 'アクティブな修復アクション' です。 詳細については、「 ロールの作成と管理」を参照してください。
  • デバイス グループの設定に基づいてデバイスにアクセスできる必要があります。 詳細については、「 デバイス グループの作成と管理」を参照してください。
  • macOS と Linux の両方の分離の除外はサポートされていません。
  • 管理者が分離デバイスに新しい iptable ルールを変更または追加すると、分離されたデバイスが分離から削除されます。
  • Microsoft Hyper-Vで実行されているサーバーを分離すると、サーバーのすべての子仮想マシンへのネットワーク トラフィックがブロックされます。

このデバイス分離機能は、デバイスの監視を継続する Defender for Endpoint サービスへの接続を維持しながら、侵害されたデバイスをネットワークから切断します。

バージョン 1709 以降Windows 10では、ネットワーク分離レベルをより詳細に制御できます。 Outlook、Microsoft Teams、Skype for Business接続 ("選択的分離" など) を有効にすることもできます。

注:

デバイスはいつでもネットワークに再接続できます。 デバイス ページのボタンが [ 分離からの解放] と表示され、デバイスの分離と同じ手順を実行します。

[デバイス] ページで [ デバイスの分離 ] を選択したら、コメントを入力して [確認] を選択 します。 アクション センターにスキャン情報が表示され、デバイスタイムラインに新しいイベントが含まれます。

分離デバイスの詳細ページ

注:

デバイスは、ネットワークから分離されている場合でも、Defender for Endpoint サービスに接続されたままになります。 Outlook とSkype for Business通信を有効にすることを選択した場合は、デバイスが分離されている間にユーザーと通信できるようになります。 選択的分離は、Outlook と Microsoft Teams のクラシック バージョンでのみ機能します。

デバイスを分離から強制的に解放する

デバイス分離機能は、外部の脅威からデバイスを保護するための非常に貴重なツールです。 ただし、分離されたデバイスが応答しなくなる場合があります。
これらのインスタンスには、デバイスを分離から強制的に解放するために実行できるダウンロード可能なスクリプトがあります。 スクリプトは、UI のリンクを介して使用できます。

注:

  • Security Center のアクセス許可のセキュリティ設定を管理者と管理すると、デバイスを分離から強制的に解放できます。
  • スクリプトは、特定のデバイスに対してのみ有効です。
  • スクリプトの有効期限は 3 日間です。

デバイスを分離から強制的に解放するには:

  1. [デバイス] ページで、[スクリプトのダウンロード] を選択して、アクション メニュー からデバイスを分離から強制的に解放 します。
  2. 右側のウィザードで、[ スクリプトのダウンロード] を選択します。

最小要件

"分離からデバイスを強制的に解放する" 機能の最小要件は次のとおりです。

  • Windows のみをサポート
  • 次の Windows バージョンがサポートされています。
    • KB KB5023773を使用して 21H2 と 22H2 をWindows 10する
    • バージョン 21H2 Windows 11、KB5023774を含むすべてのエディション
    • バージョン 22H2 Windows 11、KB5023778を含むすべてのエディション

デバイス ユーザーに対する通知

デバイスが分離されると、次の通知が表示され、デバイスがネットワークから分離されていることをユーザーに通知します。

ネットワーク接続なしメッセージ

注:

通知は、Windows 以外のプラットフォームでは使用できません。

ネットワークからデバイスを格納する

侵害された、または侵害される可能性のあるアンマネージド デバイスを特定した場合は、ネットワークからそのデバイスを含めることができます。 デバイスを含めると、オンボードされたデバイスMicrosoft Defender for Endpointは、そのデバイスとの送受信通信をブロックします。 このアクションは、セキュリティ運用アナリストが侵害されたデバイスの脅威を特定、特定、修復している間に、近隣のデバイスが侵害されるのを防ぐのに役立ちます。

注:

"包含" デバイスとの受信および送信通信のブロックは、オンボードされたMicrosoft Defender for Endpoint Windows 10および Windows Server 2019 以降のデバイスでサポートされています。

デバイスを含める方法

  1. [ デバイス インベントリ ] ページに移動し、含めるデバイスを選択します。

  2. デバイス ポップアップの [アクション] メニューから [デバイスを 含む ] を選択します。

    デバイスを含むポップアップ メッセージのスクリーンショット。

  3. [デバイスを含む] ポップアップでコメントを入力し、[確認] を選択 します

[デバイスを含む] メニュー項目のスクリーンショット。

デバイス ページからデバイスを含む

デバイスは、アクション バーから [デバイスを含める] を選択して 、デバイス ページから含めることもできます。

[デバイス] ページの [デバイスを含む] メニュー項目のスクリーンショット。

注:

新しく含まれるデバイスの詳細がオンボードデバイスに到達するまでに最大Microsoft Defender for Endpoint 5 分かかる場合があります。

重要

  • 包含デバイスが IP アドレスを変更した場合、オンボードされているすべてのデバイスMicrosoft Defender for Endpointこれを認識し、新しい IP アドレスとの通信のブロックを開始します。 元の IP アドレスはブロックされなくなります (これらの変更が表示されるまでに最大 5 分かかる場合があります)。
  • 含まれているデバイスの IP がネットワーク上の別のデバイスによって使用されている場合は、高度なハンティングへのリンク (事前設定されたクエリを使用) を使用して、デバイスを含んでいる間に警告が表示されます。 これにより、同じ IP を使用して他のデバイスを可視化し、デバイスの格納を続行する場合に意識的な判断を下すのに役立ちます。
  • 包含デバイスがネットワーク デバイスである場合、ネットワーク接続の問題が発生する可能性があることを示す警告が表示されます (たとえば、既定のゲートウェイとして機能するルーターが含まれています)。 この時点で、デバイスを含めるかどうかを選択できます。

デバイスを含めた後、動作が期待どおりに行われていない場合は、Defender for Endpoint オンボード デバイスで基本フィルター エンジン (BFE) サービスが有効になっていることを確認します。

デバイスの格納を停止する

デバイスの格納はいつでも停止できます。

  1. [ デバイス インベントリ ] からデバイスを選択するか、デバイス ページを開きます。

  2. アクション メニュー から [包含から解放 ] を選択します。 この操作により、このデバイスのネットワークへの接続が復元されます。

ネットワークからのユーザーを含む

ネットワーク内の ID が侵害される可能性がある場合は、その ID がネットワークと異なるエンドポイントにアクセスできないようにする必要があります。 Defender for Endpoint は、ID を "含める" ため、アクセスをブロックし、攻撃 (具体的にはランサムウェア) を防ぐのに役立ちます。 ID が含まれている場合、サポートされているMicrosoft Defender for Endpointオンボード デバイスは、攻撃 (ネットワーク ログオン、RPC、SMB、RDP) に関連する特定のプロトコルでの受信トラフィックをブロックし、進行中のリモート セッションを終了し、既存の RDP 接続をログオフします (セッション自体は関連するすべてのプロセスを含む)。 このアクションは、攻撃の影響を軽減するのに大きく役立ちます。 ID が含まれている場合、セキュリティ運用アナリストは、侵害された ID に対する脅威を特定、特定、修復するための余分な時間があります。

注:

"包含" ユーザーとの着信通信のブロックは、オンボードされたMicrosoft Defender for Endpoint Windows 10および 11 台のデバイス (Sense バージョン 8740 以降)、Windows Server 2019 以降のデバイス、および最新のエージェントを使用した Windows Server 2012R2 および 2016 でサポートされます。

ユーザーを含める方法

現在、ユーザーを含めるユーザーは、自動攻撃の中断を使用してのみ自動的に使用できます。 Microsoft がユーザーの侵害を検出すると、"ユーザーを含める" ポリシーが自動的に設定されます。

包含ユーザー アクションを表示する

ユーザーが含まれると、アクション センターのこの履歴ビューでアクションを表示できます。 ここでは、アクションがいつ発生し、organizationのどのユーザーが含まれていたかを確認できます。

アクション センターでユーザーにアクションが含まれているのを表示する

さらに、ID が "包含" と見なされた後、そのユーザーは Defender for Endpoint によってブロックされ、サポートされている Defender for Endpoint オンボード デバイスに対して悪意のある横移動やリモート暗号化を実行することはできません。 これらのブロックは、侵害されたユーザーがアクセスしようとしたデバイスと潜在的な攻撃手法をすばやく確認するのに役立つアラートとして表示されます。

ユーザーに横移動ブロック イベントが含まれていることを示します

[元に戻す] にユーザー アクションが含まれる

ユーザーに対してブロックと封じ込めはいつでも解放できます。

  1. アクション センターで [ユーザーを含む] アクションを選択します。 サイド ウィンドウで [元に戻す] を選択します
  2. ユーザー インベントリ、インシデント ページ側ペイン、またはアラート側ペインからユーザーを選択し、[元に戻す] を選択します

このアクションにより、このユーザーのネットワークへの接続が復元されます。

アクション センターでユーザーに元に戻すオプションが表示される

ユーザーを含む調査機能

ユーザーが含まれると、侵害されたユーザーによるブロックされたアクションを表示することで、潜在的な脅威を調査できます。 [デバイス タイムライン] ビューでは、プロトコルとインターフェイスの細分性、関連する MITRE 手法の関連付けなど、特定のイベントに関する情報を確認できます。

包含ユーザーのブロックされたイベントの詳細を表示する

さらに、高度なハンティングを使用して調査を拡張できます。 "DeviceEvents" テーブルの "Contain" で始まる "アクションの種類" を探します。 次に、テナントの Contain User に関連するすべての異なる単一のブロック イベントを表示し、各ブロックのコンテキストを詳しく調べて、それらのイベントに関連付けられているさまざまなエンティティと手法を抽出できます。

ユーザーにイベントを含める高度なハンティングを表示する

脅威のエキスパートに相談する

侵害される可能性のあるデバイスや既に侵害されたデバイスに関する詳細な分析情報については、Microsoft の脅威の専門家にお問い合わせください。 Microsoft 脅威エキスパートは、タイムリーかつ正確な応答のために、Microsoft Defender XDR内から直接関与させることができます。 専門家は、侵害される可能性のあるデバイスだけでなく、複雑な脅威、取得した標的型攻撃通知、またはアラートに関する詳細情報、またはポータル ダッシュボードに表示される脅威インテリジェンス コンテキストをより深く理解するためにも分析情報を提供します。

詳細については、「 Microsoft Threat Expert に問い合わせてください」を参照してください。

アクション センターでアクティビティの詳細を確認する

アクション センターは、デバイスまたはファイルで実行されたアクションに関する情報を提供します。 次の詳細を表示できます。

  • 調査パッケージのコレクション
  • ウイルス対策スキャン
  • アプリの制限
  • デバイスの分離

その他の関連する詳細 (送信日時、ユーザーの送信、アクションが成功または失敗した場合など) も表示されます。

アクション センターと情報

関連項目

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。